http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
STREAMS 메카니즘을 이용한 멀티미디어 동기화 프로토콜의 구현 (pp.377-389)
김익균(Ik-Kyun Kim),이원열(Won-Yoel Lee),박종선(Jong-Sun Park),배시규(Si-Kyu Bae),한기준(Ki-Jun Han) 한국정보과학회 1996 정보과학회 컴퓨팅의 실제 논문지 Vol.2 No.4
본 논문에서는 미디어들간의 동기(Inter-media Synchronization)와 단일 미디어의 동기(Intra-media Synchronization)를 위한 멀티미디어 동기화 프로토콜(Multimedia Synchronization Protocol: MMSP)을 구현하였다. 프로토콜의 구현을 위하여 프로토콜 동작을 상태 천이표로 기술한 후 이를 근거로 하여 C 언어로 프로토콜 코어 모듈을 작성하였으며, 작성된 모듈은 System Ⅴ 계열의 Solaris 운영 체제를 탑재한 SUN 워크스테이션에서 STREAMS 메카니즘을 이용하여 커널(Kernel) 내부의 드라이버 형태로 구현하였다. 또한 사용자 인터페이스와 Loop-back 드라이버를 함께 구현하여, 멀티미디어 전송 프로그램의 수행을 통하여 연결이 성공적으로 설립 및 해제되며 멀티미디어 데이타 송 수신기 동기화 스케쥴링이 정확하게 이루어짐을 확인하였고, 송신측에서 여러 개의 연결을 이용하여 송신한 비디오, 오디오, 텍스트 데이타를 수신측에 Dead-line시각과 현재 시각을 비교해 봄으로써 MMSP의 동기화 기능을 확인하였다. This paper describes our research work for implementation of an MMSP(MultiMedia Synchronization Protocol) that will support intra-media and inter-media synchronization. We first specified the protocol operation into a state transition table, and implemented the protocol core module using the table. Following this, we ported the core module into the UNIX kernel as a driver by using the UNIX STREAMS mechanism. Finally, we tested our protocol by an experiment to transfer multimedia files using a user interface and a loop-back driver. In particular, we put an emphasis on verification of its synchronization function by examing in time-stamps at the receiver.
김건우,장구영,김익균,Kim, Keonwoo,Chang, Ku-Young,Kim, Ik-Kyun 한국전자통신연구원 2018 전자통신동향분석 Vol.33 No.1
Data deduplication is a common used technology in backup systems and cloud storage to reduce storage costs and network traffic. To preserve data privacy from servers or malicious attackers, there has been a growing demand in recent years for individuals and companies to encrypt data and store encrypted data on a server. In this study, we introduce two cryptographic primitives, Convergent Encryption and Message-Locked Encryption, which enable deduplication of encrypted data between clients and a storage server. We analyze the security of these schemes in terms of dictionary and poison attacks. In addition, we introduce deduplication systems that can be implemented in real cloud storage, which is a practical application environment, and describes the proof of ownership on client-side deduplication.
오진태,김대원,김익균,장종수,전용희,Oh, Jin-Tae,Kim, Dae-Won,Kim, Ik-Kyun,Jang, Jong-Soo,Jeon, Yong-Hee 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.4
통신망을 통하여 자동적으로 확산되는 악성 프로그램인 웜에 대응하기 위하여, 웜 관련 패킷들을 분석하여 시그니처를 생성하여 웹을 탐지하는 방법들이 많이 사용되고 있다. 그러나 이런 시그니처-기반 탐지 기법을 회피하기 위하여, 변형된 폴리모픽 형태의 공격 코드 사용이 점차 증가하고 있다. 본 논문에서는 폴리모픽 공격 코드의 복호화 루틴을 탐지하기 위한 새로운 정적 분석 방법을 제안한다. 제안된 방법은 통신망 플로에서 폴리모픽 공격 코드에 함께 포함되어 암호화된 원본 코드를 복호화하는 역할을 수행하는 코드 루틴을 탐지한다. 실험 결과를 통하여 제안된 방법이 정적 분석 방지 기법들이 사용된 폴리모팍 코드들도 탐지할 수 있는 것을 보여준다. 또한 처리 성능에서 에뮬레이션 기반 분석 방법보다 효율적인 것으로 나타났다. In order to respond against worms which are malicious programs automatically spreading across communication networks, worm detection approach by generating signatures resulting from analyzing worm-related packets is being mostly used. However, to avoid such signature-based detection techniques, usage of exploits employing mutated polymorphic types are becoming more prevalent. In this paper, we propose a novel static analysis approach for detecting the decryption routine of polymorphic exploit code, Our approach detects a code routine for performing the decryption of the encrypted original code which are contained with the polymorphic exploit code within the network flows. The experiment results show that our approach can detect polymorphic exploit codes in which the static analysis resistant techniques are used. It is also revealed that our approach is more efficient than the emulation-based approach in the processing performance.